试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
多选题
)
防火墙不能防止以下那些行为

A、内部网络用户的攻击

B、传送已感染病毒的软件和文件

C、外部网络用户的IP地址欺骗

D、数据驱动型攻击

答案:ABD

试题通
网络安全测试题目
试题通
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看题目
离开电脑可以不锁屏
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看题目
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看题目
在设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看题目
关于我国信息安全保障的基本原则,下列说法中不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看题目
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6012.html
点击查看题目
在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6010.html
点击查看题目
信息安全管理的根本方法是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看题目
如果您收到邮件向您索要用户名和密码,您会如何办()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601a.html
点击查看题目
最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
多选题
)
手机预览
试题通
网络安全测试题目

防火墙不能防止以下那些行为

A、内部网络用户的攻击

B、传送已感染病毒的软件和文件

C、外部网络用户的IP地址欺骗

D、数据驱动型攻击

答案:ABD

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(International Organization for Standardization,ISO)

B. 国际电工委员会(International Electrotechnical Commission,IEC)

C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D. Internet工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看答案
离开电脑可以不锁屏

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看答案
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看答案
在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看答案
关于我国信息安全保障的基本原则,下列说法中不正确的是:

A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看答案
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?

A. 物理隔离

B. 时间隔离

C. 分层隔离

D. 密码隔离

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6012.html
点击查看答案
在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()

A. 制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6010.html
点击查看答案
信息安全管理的根本方法是

A. 风险处置

B. 应急响应

C. 风险管理

D. 风险评估

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看答案
如果您收到邮件向您索要用户名和密码,您会如何办()

A. 提供相关信息

B. 只向看上去合法可信的机构提供

C. 不提供

D. 回复邮件称您不会接受这无理要求

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601a.html
点击查看答案
最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例

B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载